JP2020004390A - Automatic verification method and system - Google Patents

Automatic verification method and system Download PDF

Info

Publication number
JP2020004390A
JP2020004390A JP2019079246A JP2019079246A JP2020004390A JP 2020004390 A JP2020004390 A JP 2020004390A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2020004390 A JP2020004390 A JP 2020004390A
Authority
JP
Japan
Prior art keywords
verification
electronic device
preset
host
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019079246A
Other languages
Japanese (ja)
Other versions
JP6846457B2 (en
Inventor
銘弘 李
ming hong Li
銘弘 李
秋貴 陳
Qiu Gui Chen
秋貴 陳
國光 魏
Guo Guang Wei
國光 魏
振坤 賀
Zhen Kun He
振坤 賀
明徳 何
Ming De He
明徳 何
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pegatron Corp
Original Assignee
Pegatron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pegatron Corp filed Critical Pegatron Corp
Publication of JP2020004390A publication Critical patent/JP2020004390A/en
Application granted granted Critical
Publication of JP6846457B2 publication Critical patent/JP6846457B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

To provide an automatic verification method and system, which do not require a user to enter a password.SOLUTION: An automatic verification method is provided, comprising: performing computation on system information to obtain a set of verification values in a booting process when starting up a host electronic device (S205); comparing one of the set of verification values with one of a set of preset verification values according to a preset condition (S207); decapsulating a secret key (S213), as an alternative to manually entering a password, if a comparison result indicates conformity (S209 YES); and decrypting the host electronic device with the secret key to complete the booting process (S215).SELECTED DRAWING: Figure 2

Description

本発明は、検証方法及びシステム、特に、電子機器のホストのブートプロセスで動作し検証を自動的に実行する自動検証方法及びシステムに関する。   The present invention relates to a verification method and system, and more particularly to an automatic verification method and system that operates in a boot process of a host of an electronic device and automatically executes verification.

電子機器システムに用いる安全性検証メカニズムにおいて、電子機器システムの安全性を確保するために、従来技術では、電子機器システムにおける磁気ディスクのデータを暗号化し、パスワードを設定する。電子機器システムを再起動するときに、復号化して電子機器システムをスムーズに起動するために、ユーザによりパスワードを手入力するしかない。このように、このパスワードを知らない人間は、電子機器システムを起動できない。したがって、従来技術では、少なくとも自動検証方法によってパスワードを取得しシステムにアクセスするという機能を提供できない。   In a security verification mechanism used for an electronic device system, in order to ensure the security of the electronic device system, in the related art, data on a magnetic disk in the electronic device system is encrypted and a password is set. When the electronic device system is restarted, the only option is to manually input the password by the user in order to decrypt and start the electronic device system smoothly. Thus, a person who does not know the password cannot start the electronic device system. Therefore, the conventional technology cannot provide a function of acquiring a password and accessing the system by at least the automatic verification method.

従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代える。   It replaces the traditional verification mechanism where the user can only access the system at boot time by manually entering a password.

一実施例によれば、自動検証方法は、電子機器のホストのブートプロセスで動作する自動検証方法であって、自動検証方法は、電子機器のホストを起動する時に、ブートプロセスにおいて、少なくとも一つのシステム情報に対して一組の検証値を算出し、次に、予め設定されたプリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得し、比較結果を取得することと、前記比較結果が一致であった場合、秘密鍵をデカプセル化し、比較結果が合致した場合、秘密鍵をデカプセル化した後、この秘密鍵で電子機器のホストの暗号化を解除することによって、ブートプロセスを完成することと、を含む。   According to one embodiment, the automatic verification method is an automatic verification method that operates in a boot process of a host of the electronic device, wherein the automatic verification method includes: A set of verification values is calculated for the system information, and then, according to a preset preset condition, at least one of the set of verification values and a set of preset verification values. Comparing at least one preset verification value, obtaining a comparison result, obtaining the comparison result, and decapsulating the secret key if the comparison result is a match, and secretly decapsulating the secret key if the comparison result is a match. After de-encapsulation, decrypting the host of the electronic device with the secret key to complete the boot process.

ブートプロセスを完成した後、電子機器のホストにおける少なくとも一つのシステム情報を変更しようとする前に、プロキシ装置では、変更後のシステム情報に応じて改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、新たな一組のプリセット検証値を電子機器のホストに提供し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化し、さらに、電子機器のホストにおける少なくとも一つのシステム情報の変更を行う必要がある。したがって、改めて電源投入してブートプロセスに入る際に、システム検証モジュールは、変更後のシステム情報に応じて演算し一組の検証値を取得し、新たな一組のプリセット検証値と比較し、比較結果を取得し、比較結果が合致した場合、同様にパスワードを解除し、ブートプロセスを完成する。   After completing the boot process and before attempting to change at least one system information in the host of the electronic device, the proxy device calculates again according to the changed system information and obtains a new set of preset verification values. Providing a new set of preset verification values to the electronic device host in place of the original set of preset verification values, re-encapsulating the secret key with the new set of preset verification values, and It is necessary to change at least one system information in the host of the electronic device. Therefore, when the power is turned on again and the boot process is started, the system verification module performs an operation according to the changed system information to obtain a set of verification values, and compares the obtained set of verification values with a new set of preset verification values. When the comparison result is obtained and the comparison result matches, the password is similarly released and the boot process is completed.

前記システムの実施例によれば、システムは、主に、安全性検証が実行される電子機器のホストを備え、電子機器のホストには、システム検証モジュールと、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムを含む少なくとも一つのシステム情報とが設けられており、システム検証モジュール、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムのそれぞれが互いに結合され、そのブートプロセスで自動検証方法を実行する。   According to an embodiment of the system, the system mainly comprises a host of an electronic device on which security verification is performed, wherein the host of the electronic device has a system verification module, at least one system element and at least one At least one system information including a system program is provided, and the system verification module, the at least one system element, and the at least one system program are respectively coupled to each other, and execute an automatic verification method in a boot process thereof.

本発明は、自動検証方法及びシステムを開示し、システムは、システム検証モジュールに格納されているプリセット検証値によって安全性検証を行い、検証にパスすることにより解除される秘密鍵で、従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代えるので、ブートプロセスにおいて自動的に検証してシステムにアクセスする効果を達成することができる。   The present invention discloses an automatic verification method and system, in which a system performs a security verification by a preset verification value stored in a system verification module, and a conventional boot method using a secret key released by passing the verification. Sometimes replacing the verification mechanism that only allows the user to manually enter the password to access the system, the effect of automatically verifying and accessing the system during the boot process can be achieved.

本発明はパスワードの入力を必要としない自動検証のフローを提供する。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。   The present invention provides an automatic verification flow that does not require password input. Note that this automatic verification mechanism can also be used for various systems that have been updated, upgraded, or modified.

本発明が既定の目的を達成するために採取した技術、方法及び効果をさらに理解させるために、以下、本発明に関する詳しい説明、図面を参照されたい。本発明の目的、特徴と特点は、これにより深くかつ具体的に理解されることができるが、添付の図面は、本発明を制限するためのものではなく、参考及び説明のためのものである。   For a better understanding of the techniques, methods, and advantages that the invention has attained to achieve its stated objects, reference will now be made to the detailed description and drawings of the invention. BRIEF DESCRIPTION OF THE DRAWINGS The objects, features and features of the present invention can be better understood with reference to the following description, but the accompanying drawings are not for limiting the present invention, but for reference and explanation. .

自動検証方法を適用するシステムを示す模式図である。It is a schematic diagram which shows the system which applies an automatic verification method. 自動検証方法を示すフローチャートである。It is a flowchart which shows an automatic verification method. システム情報の変更を示すフローチャートである。It is a flowchart which shows change of system information.

図1は、自動検証方法を適用するシステムの実施例を示す模式図であり、この実施例において、システム1は、システム検証モジュール20及び少なくとも一つのシステム情報30を含む電子機器のホスト10を備える。また、システム検証モジュール20は、例えば、トラステッド・プラットフォーム・モジュール(Trusted Platform Module,TPM)であるが、本出願では、これに限られない。少なくとも一つのシステム情報30は、少なくとも一つのシステム素子31、及びシステムプログラム32を含み、システム検証モジュール20、少なくとも一つのシステム素子及びシステムプログラムのそれぞれが互いに結合する。また、システム素子31は、基本入出力システム(BIOS)、ブートローダー(BOOT LOADER)、及びファームウェアの少なくともいずれかを含み、少なくとも一つのシステムプログラム32は、オペレーティングシステム及びアプリケーションの少なくとも一方を含む。   FIG. 1 is a schematic diagram illustrating an embodiment of a system to which an automatic verification method is applied. In this embodiment, the system 1 includes a system verification module 20 and a host 10 of an electronic device including at least one system information 30. . The system verification module 20 is, for example, a Trusted Platform Module (TPM), but is not limited to this in the present application. The at least one system information 30 includes at least one system element 31, and a system program 32, and the system verification module 20, the at least one system element, and the system program are coupled to each other. Further, the system element 31 includes at least one of a basic input / output system (BIOS), a boot loader (BOOT LOADER), and firmware, and at least one system program 32 includes at least one of an operating system and an application.

電子機器のホスト10を起動させた後、ブートプロセスで基本入出力システムを起動し、初期化過程において、ブートローダー(boot loader)を実行する時に、システムサービスマネージャ、例えばsystemdといった管理プログラムも実行され、この自動検証方法は、このシステムサービスマネージャで自動ブートプロセスを動作させる。   After the host 10 of the electronic device is started, a basic input / output system is started in a boot process, and a management program such as a system service manager, for example, systemd is also executed when executing a boot loader in an initialization process. The automatic verification method operates an automatic boot process in the system service manager.

基本入出力システム(BIOS)を起動する時に、同時にシステム検証モジュール20を起動する。システム検証モジュール20は、少なくとも一つのシステム情報30に対して演算し(例えば、所定の暗号化アルゴリズムによって演算し、ハッシングアルゴリズム(hashing algorithm)によって演算してもよい)一組の検証値を取得する。次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値を、システム検証モジュール20に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値と比較し、比較結果を取得する。比較結果が合致した場合、システム検証モジュール20における電子機器のホストの暗号化を解除するためのプリセット秘密鍵をデカプセル化し、秘密鍵で例えばシステムプログラム32を復号化し、ブートプロセスを完成する。   When the basic input / output system (BIOS) is started, the system verification module 20 is started at the same time. The system verification module 20 obtains a set of verification values calculated on at least one system information 30 (for example, calculated by a predetermined encryption algorithm and calculated by a hashing algorithm). . Next, according to a preset condition stored in advance, at least one verification value of the set of verification values described above is replaced with at least one of a set of preset verification values stored in the system verification module 20 in advance. Compare with the preset verification value and obtain the comparison result. If the comparison result matches, the preset secret key for decrypting the host of the electronic device in the system verification module 20 is decapsulated, and for example, the system program 32 is decrypted with the secret key, thereby completing the boot process.

システム検証モジュール20は、ソフトウェア又はハードウェアによって実現可能である。ソフトウェア素子である場合に、システムにおけるあるブロック内に格納されてもよい。ハードウェア素子である場合に、独立したデータ処理能力及びデータ格納能力を持つ電子機器装置におけるメインボード上のチップとして、特定用途向け集積回路(Application−specific integrated circuit,ASIC)によって実現してもよい。   The system verification module 20 can be realized by software or hardware. If it is a software element, it may be stored in some block in the system. When it is a hardware element, it may be realized by an application-specific integrated circuit (ASIC) as a chip on a main board in an electronic device having independent data processing capability and data storage capability. .

図1に示すシステム検証モジュール20は、算出処理能力と格納媒体を有するチップであってもよい。主な機能素子として、演算ユニット21と記憶ユニット22とに分けられ、記憶ユニット22に格納されているプリセット条件は、当該一組の検証値の少なくとも一つの検証値の順列、例えば全て又は一部の検証値の配列順序を比較することであってもよい。記憶ユニット22は、プリセット検証値を格納するためのものであり、演算ユニット21は、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値と、記憶ユニット22に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することによって、電子機器のホストにおける磁気ディスク、BIOS、オペレーティングシステム、ファームウェア、アプリケーション等の部分が改竄されたか否かを検証する。   The system verification module 20 shown in FIG. 1 may be a chip having a calculation processing capability and a storage medium. As a main functional element, a preset condition which is divided into an arithmetic unit 21 and a storage unit 22 and is stored in the storage unit 22 is a permutation of at least one verification value of the set of verification values, for example, all or a part. May be compared in order of the verification values. The storage unit 22 is for storing a preset verification value, and the arithmetic unit 21 operates on at least one system information 30 to obtain a set of verification values, and then stores a preset verification value. According to the condition, at least one of the set of verification values described above is compared with at least one of the set of preset verification values stored in the storage unit 22 in advance. By acquiring the result, it is verified whether the magnetic disk, the BIOS, the operating system, the firmware, the application, and the like in the host of the electronic device have been tampered with.

自動検証方法の実施例のフローについては、図2を参照することができる。自動検証方法は、少なくとも以下のステップを含む。電子機器のホスト10の電源を投入した(ステップS201)直後、ブートプロセスに入る(ステップS203)。この時、ブートプロセスにおいて、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、この一組の演算値は、例えば、リアルタイム演算検証値である。一実施例において、前記システム検証モジュール20を駆動し、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得する(ステップS205)。システム検証モジュール20は、プリセット条件に応じて、前述したリアルタイム演算検証値とプリセット検証値とを比較し(ステップS207)、比較結果を取得することができる。本実施例では、演算ユニット21のアルゴリズムに従って、所定のシステム情報30に対して演算し一組の検証値(即ち、リアルタイム演算検証値)を取得し、システム検証モジュール20における記憶ユニット22に予め格納されたプリセット検証値と比較するために用いることができる。   FIG. 2 can be referred to for the flow of the embodiment of the automatic verification method. The automatic verification method includes at least the following steps. Immediately after the power of the host 10 of the electronic device is turned on (step S201), a boot process starts (step S203). At this time, in the boot process, at least one system information 30 is operated to obtain a set of verification values, and the set of operation values is, for example, a real-time operation verification value. In one embodiment, the system verification module 20 is driven to operate on at least one system information 30 to obtain a set of verification values (step S205). The system verification module 20 can compare the above-described real-time operation verification value with the preset verification value according to the preset condition (step S207), and can obtain a comparison result. In the present embodiment, a set of verification values (that is, real-time calculation verification values) are obtained by performing calculations on predetermined system information 30 according to the algorithm of the calculation unit 21 and stored in the storage unit 22 of the system verification module 20 in advance. It can be used to compare with the preset verification value.

続いて、比較結果が合致するか否かを判断する(ステップS209)。合致しない(NO)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化できないので、ブートプロセスを完成することができない(ステップS211)。   Subsequently, it is determined whether or not the comparison result matches (step S209). If they do not match (NO), the secret key stored in the system verification module 20 cannot be decapsulated, so that the boot process cannot be completed (step S211).

比較結果が合致した(YES)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化するので、ブートプロセスを完成でき(ステップS213)、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成する(ステップS215)。   When the comparison result matches (YES), the secret key stored in the system verification module 20 is decapsulated, so that the boot process can be completed (step S213), and the encryption of the host 10 of the electronic device is performed using the secret key. And the boot process is completed (step S215).

本実施例で提出された自動検証方法では、ブートプロセスにおいて、従来のブートプロセスにおいてユーザにパスワードの手動入力を要求するプロセスを替えることができる。安全性の面では、基本入出力システム及び電子機器システムのメモリ(例えば、ハードディスク)以外、ファームウェア、オペレーティングシステム、アプリケーション等のシステム情報30を安全に保護することに用いることもできる。   In the automatic verification method submitted in the present embodiment, in the boot process, the process of requiring the user to manually input a password in the conventional boot process can be changed. In terms of security, in addition to the basic input / output system and the memory (for example, a hard disk) of the electronic device system, it can be used to safely protect system information 30 such as firmware, operating system, and application.

電子機器のホスト10における前記したシステム情報30は、常にアップデート又はアップグレード等のシステム情報30の変更の需要があり、前記自動検証のメカニズムで、一旦変更があるとなると、自動検証にパスできなくなり、ひいてはスムーズに起動できなくなる。このため、検証の必要があるシステム情報30、例えば基本入出力システム、ブートローダー(boot loader)、ファームウェア、オペレーティングシステム、アプリケーション等に、削除、追加、バージョンアップ、アップグレード、又は内容の変更がある場合に、本実施例で提出された自動検証の方法は、次回のブート時の自動検証プロセスにパスするように、変更後の電子機器システムに応じて、改めて一組の新たなプリセット検証値を算出し、新たな一組のプリセット検証値に従って、システム検証モジュール20に格納されている秘密鍵を改めてカプセル化することができる自動検証メカニズムをさらに提供する。   The system information 30 in the host 10 of the electronic device is always required to change the system information 30 such as update or upgrade, and in the automatic verification mechanism, once there is a change, it cannot pass the automatic verification, As a result, it cannot start smoothly. Therefore, when there is a deletion, addition, version upgrade, upgrade, or change in the content of the system information 30 that needs to be verified, for example, the basic input / output system, boot loader, firmware, operating system, application, or the like. In the automatic verification method submitted in the present embodiment, a set of new preset verification values is newly calculated according to the changed electronic device system so that the automatic verification process is passed at the next boot. However, it further provides an automatic verification mechanism that can re-encapsulate the secret key stored in the system verification module 20 according to the new set of preset verification values.

前記した自動検証方法において、システム1は、システム検証モジュール20に結合されるプロキシ装置40を更に備える。システムはブートプロセスが完成され、オペレーティングシステムにアクセスした後、システム1は、暗号化が解除されオンとされた状態にある。この時、システム情報30のいずれか一つに対して、システム情報30の増減、アップデート、アップグレード、修正及び置換等といった変更を行おうとすると、まず、プロキシ装置40によって変更後の少なくとも一つのシステム情報30に応じて、改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する必要があり、その後、当該電子機器のホスト10における当該少なくとも一つのシステム情報30を変更する。上述した内容について、図1に示す電子機器のホスト10及びプロキシ装置40の模式図を参照することができる。   In the automatic verification method described above, the system 1 further includes a proxy device 40 coupled to the system verification module 20. After the system has completed the boot process and has access to the operating system, system 1 is in a decrypted and turned on state. At this time, when a change such as increase / decrease, update, upgrade, modification, and replacement of the system information 30 is to be performed on any one of the system information 30, first, at least one of the changed system information is changed by the proxy device 40. According to 30, a new set of preset verification values is obtained by calculating again and transferred to the system verification module 20 instead of the original set of preset verification values, and the new set of preset verification values is used. It is necessary to re-encapsulate the secret key, and thereafter, the at least one system information 30 in the host 10 of the electronic device is changed. For the contents described above, a schematic diagram of the host 10 and the proxy device 40 of the electronic device shown in FIG. 1 can be referred to.

プロキシ装置40により変更後の少なくとも一つのシステム情報30に応じて改めて演算し取得された新たな一組のプリセット検証値を提供し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する方法によって、従来技術における、システム1がアップグレードする状況に対して対応する新たな一組のプリセット検証コードを提出できない問題を解決することができる。   The proxy device 40 provides a new set of preset verification values newly calculated and obtained according to the at least one system information 30 after the change, and replaces the original set of preset verification values with a system verification module. 20 and re-encapsulating the secret key with a new set of preset verification values, it is not possible to submit a new set of preset verification codes in the prior art corresponding to the situation where the system 1 upgrades Can solve the problem.

システム情報30を変更しようとする場合のフローチャートについては、図3に示す。   FIG. 3 shows a flowchart when the system information 30 is to be changed.

システム情報30を変更しようとする場合のフローにおいて、電子機器のホスト10でシステム情報30の変更の要求を受け取る(ステップS301)。プロキシ装置40で、変更後のシステム情報30に応じて改めて演算し新たな一組のプリセット検証値を取得する(ステップS303)。プロキシ装置40は、新たな一組のプリセット検証値を元の当該一組のプリセット検証値の代わりに、次回のブートの安全性検証の根拠としてシステム検証モジュール20における記憶ユニット22に提供する(ステップS305)。当該新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する(ステップS307)。電子機器のホスト10は、その後、システム情報30の変更の要求に従って、電子機器のホスト10における少なくとも一つのシステム情報30を変更する変更プロセスを行う(ステップS309)。   In the flow when the system information 30 is to be changed, the host 10 of the electronic device receives a request for changing the system information 30 (step S301). The proxy device 40 calculates again according to the changed system information 30 and acquires a new set of preset verification values (step S303). The proxy device 40 provides the new set of preset verification values to the storage unit 22 in the system verification module 20 as a basis for the next boot security verification instead of the original set of preset verification values (step S305). The secret key is encapsulated again with the new set of preset verification values (step S307). Thereafter, the host 10 of the electronic device performs a change process of changing at least one system information 30 in the host 10 of the electronic device according to the request for changing the system information 30 (Step S309).

このように、電子機器のホスト10は、システム情報30の変更が完成された後、再びブートプロセスを実行すると、システム検証モジュール20に格納されているプリセット検証コードは新たなプリセット検証コードになり、新たなプリセット検証コードは、システム検証モジュール20が変更後のシステム情報30に対して演算し取得した検証値に対応するので、電子機器のホスト10のシステム情報30が変更されたとしても、比較結果が合致し、同様に図2に示す自動検証方法の実施例のフローに従ってシステム検証モジュール20内に格納されている秘密鍵をデカプセル化し、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成することができる。   Thus, when the host 10 of the electronic device executes the boot process again after the change of the system information 30 is completed, the preset verification code stored in the system verification module 20 becomes a new preset verification code, Since the new preset verification code corresponds to the verification value obtained by the system verification module 20 operating on the changed system information 30, even if the system information 30 of the host 10 of the electronic device is changed, the comparison result is obtained. Match, and similarly decapsulate the secret key stored in the system verification module 20 according to the flow of the embodiment of the automatic verification method shown in FIG. 2, and decrypt the host 10 of the electronic device with this secret key. , Can complete the boot process.

上記のように、以上の実施例により、自動検証方法及びシステムの動作を説明した。この方法では、少なくとも一つのシステム情報に対して演算し検証のための一組の検証値を取得する検証方法を提出しただけでなく、さらに、従来のパスワードを入力する必要がある検証フローを代えた。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。   As described above, the operations of the automatic verification method and the system have been described in the above embodiments. This method not only submits a verification method that operates on at least one system information to obtain a set of verification values for verification, but also replaces the conventional verification flow that requires the input of a password. Was. Note that this automatic verification mechanism can also be used for various systems that have been updated, upgraded, or modified.

以上の説明は、本発明の好ましい実施可能な実施例に過ぎず、本発明の特許請求の範囲から逸脱せずになされた均等な変形及び修飾であれば、本発明に含まれる範囲に属すべきである。   The above description is only preferred embodiments of the present invention, and any equivalent changes and modifications made without departing from the scope of the present invention should fall within the scope of the present invention. It is.

本発明が提供する自動検証方法及びシステムは、少なくとも一つのシステム情報に対して演算し、検証のための一組の検証値を取得して、当該一組の検証値と一組のプリセット検証値とを比較し、比較結果が合致した場合、パスワードを手動入力するステップの代替として、秘密鍵をデカプセル化し、この秘密鍵で電子機器のホストの暗号化を解除し、ブートプロセスを完成する。   An automatic verification method and system provided by the present invention operate on at least one system information, obtain a set of verification values for verification, and obtain the set of verification values and a set of preset verification values. And if the comparison results match, as an alternative to manually entering the password, de-encapsulate the secret key, decrypt the host of the electronic device with this secret key, and complete the boot process.

Claims (11)

電子機器のホストのブートプロセスで動作する自動検証方法であって、
前記電子機器のホストを起動する時に、前記ブートプロセスにおいて少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することと、
前記比較結果が合致した場合、秘密鍵をデカプセル化することと、
前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法。
An automatic verification method that operates in a boot process of an electronic device host,
When booting the host of the electronic device, to obtain a set of verification values by operating on at least one system information in the boot process,
According to a preset condition, at least one verification value of the set of verification values and at least one preset verification value of the set of preset verification values are compared, and a comparison result is obtained.
If the comparison result matches, decapsulate the secret key;
Decrypting the host of the electronic device with the secret key to complete the boot process.
前記電子機器のホストにおけるシステム検証モジュールによって、前記少なくとも一つのシステム情報に対して演算し前記一組の検証値を取得し、前記一組のプリセット検証値を格納する、請求項1に記載の自動検証方法。   The system according to claim 1, wherein the system verification module in the host of the electronic device calculates the at least one system information to obtain the set of verification values, and stores the set of preset verification values. Method of verification. 前記プリセット条件は、前記一組の検証値の少なくとも一つの検証値の順列である、請求項1〜2のいずれか一項に記載の自動検証方法。   3. The automatic verification method according to claim 1, wherein the preset condition is a permutation of at least one verification value of the set of verification values. 4. 前記システム情報は、基本入出力システム、ブートローダー及びファームウェアのうち少なくともいずれかを含む少なくとも一つのシステム素子を含む、請求項1〜3のいずれか一項に記載の自動検証方法。   4. The automatic verification method according to claim 1, wherein the system information includes at least one system element including at least one of a basic input / output system, a boot loader, and firmware. 前記システム情報は、前記電子機器のホストで動作するオペレーティングシステム及びアプリケーションの少なくとも一方を含む少なくとも一つのシステムプログラムを含む、請求項1〜4のいずれか一項に記載の自動検証方法。   The automatic verification method according to any one of claims 1 to 4, wherein the system information includes at least one system program including at least one of an operating system and an application operating on a host of the electronic device. 前記ブートプロセスを完成した後、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更しようとする前に、プロキシ装置では、変更後の前記少なくとも一つのシステム情報に応じて改めて演算し新な一組のプリセット検証値を取得することと、
元の前記一組のプリセット検証値の代わりに、前記新たな一組のプリセット検証値を前記電子機器のホストに提供することと、
前記新たな一組のプリセット検証値で前記秘密鍵を改めてカプセル化することと、
前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更することと、を更に含む、請求項1〜5のいずれか一項に記載の自動検証方法。
After completing the boot process and before attempting to change the at least one system information in the host of the electronic device, the proxy device performs a new operation according to the at least one system information after the change. Obtaining a set of preset verification values;
Providing the new set of preset verification values to the host of the electronic device instead of the original set of preset verification values;
Re-encapsulating the secret key with the new set of preset verification values;
6. The automatic verification method according to claim 1, further comprising: changing the at least one system information in a host of the electronic device.
システム検証モジュールと、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムを含む少なくとも一つのシステム情報とを含み、前記システム検証モジュール、前記少なくとも一つのシステム素子及び前記システムプログラムのそれぞれが互いに結合され、前記システム検証モジュール内に一組のプリセット検証値が格納されている電子機器のホストを備え、前記電子機器のホストを起動する時に、
ブートプロセスにおいて、前記システム検証モジュールは、少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
前記システム検証モジュールは、プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、前記一組のプリセット検証値のうち少なくとも一つの検証値とを比較し、比較結果を取得することと、
前記比較結果が合致した場合、前記システム検証モジュール内に格納されている秘密鍵をデカプセル化することと、
前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法を動作させるシステム。
A system verification module and at least one system information including at least one system element and at least one system program, wherein each of the system verification module, the at least one system element and the system program is coupled to each other, A host of an electronic device in which a set of preset verification values is stored in a system verification module, and when activating the host of the electronic device,
In a boot process, the system verification module operates on at least one piece of system information to obtain a set of verification values;
The system verification module compares at least one verification value of the set of verification values with at least one verification value of the set of preset verification values according to a preset condition, and obtains a comparison result. To do
If the comparison result matches, decapsulating the secret key stored in the system verification module;
Decrypting the host of the electronic device with the secret key and completing the boot process.
前記システム情報は、基本入出力システム、ブートローダー及びファームウェアのうち少なくともいずれかを含む少なくとも一つのシステム素子を含む、請求項7に記載のシステム。   The system according to claim 7, wherein the system information includes at least one system element including at least one of a basic input / output system, a boot loader, and firmware. 前記システム情報は、オペレーティングシステム及びアプリケーションの少なくとも一方を含む少なくとも一つのシステムプログラムを含む、請求項7〜8のいずれか一項に記載のシステム。   9. The system according to claim 7, wherein the system information includes at least one system program including at least one of an operating system and an application. 前記プリセット条件は、前記一組の検証値の少なくとも一つの検証値の順列である、請求項7〜9のいずれか一項に記載のシステム。   The system according to any one of claims 7 to 9, wherein the preset condition is a permutation of at least one verification value of the set of verification values. 前記システム検証モジュールに結合されるプロキシ装置を更に備えるシステムであって、前記ブートプロセスを完成した後、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更しようとする前に、前記プロキシ装置では、変更後の前記少なくとも一つのシステム情報に応じて改めて演算し新な一組のプリセット検証値を取得し、元の前記一組のプリセット検証値の代わりに、前記新たな一組のプリセット検証値を前記システム検証モジュールに提供し、前記新たな一組のプリセット検証値で前記秘密鍵を改めてカプセル化し、前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更する、請求項7〜10のいずれか一項に記載のシステム。   The system further comprising a proxy device coupled to the system verification module, wherein after completing the boot process and before attempting to change the at least one system information in a host of the electronic device, the proxy device may include: Obtaining a new set of preset verification values by calculating again according to the at least one system information after the change, and replacing the original set of preset verification values with the new set of preset verification values. To the system verification module, re-encapsulate the secret key with the new set of preset verification values, and change the at least one system information in the host of the electronic device. The system according to claim 1.
JP2019079246A 2018-06-26 2019-04-18 Automatic verification method and system Active JP6846457B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107121954A TWI684887B (en) 2018-06-26 2018-06-26 Automatic verification method and system thereof
TW107121954 2018-06-26

Publications (2)

Publication Number Publication Date
JP2020004390A true JP2020004390A (en) 2020-01-09
JP6846457B2 JP6846457B2 (en) 2021-03-24

Family

ID=66290298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019079246A Active JP6846457B2 (en) 2018-06-26 2019-04-18 Automatic verification method and system

Country Status (4)

Country Link
US (1) US11443043B2 (en)
EP (1) EP3588354B1 (en)
JP (1) JP6846457B2 (en)
TW (1) TWI684887B (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677250B (en) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 Key and certificate distribution method, identity information processing method, device and medium
CN110795742B (en) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 Metric processing method, device, storage medium and processor for high-speed cryptographic operation
CN110795774B (en) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 Measurement method, device and system based on trusted high-speed encryption card
CN110874478B (en) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 Key processing method and device, storage medium and processor
DE102020211346A1 (en) * 2020-09-10 2022-03-10 Robert Bosch Gesellschaft mit beschränkter Haftung Method for booting an electronic device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (en) * 2005-01-07 2006-11-30 Microsoft Corp System and method for safely booting computer having reliable processing module
JP2007257197A (en) * 2006-03-22 2007-10-04 Fujitsu Ltd Information processor having start verification function
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
WO2010113282A1 (en) * 2009-03-31 2010-10-07 富士通株式会社 A reconfigurable information processing device having a verification function and a control method therefor
US20110161648A1 (en) * 2008-06-16 2011-06-30 Nokia Siemens Networks Oy Software loading method and apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296579B2 (en) 2009-11-06 2012-10-23 Hewlett-Packard Development Company, L.P. System and method for updating a basic input/output system (BIOS)
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
TW201510767A (en) * 2013-09-11 2015-03-16 Quixant Plc Electronic apparatus with security-approved bios, security-approved booting method and computer-accessible storage
TW201516742A (en) 2013-09-27 2015-05-01 Hon Hai Prec Ind Co Ltd Method and system for updating private key
WO2015147879A1 (en) * 2014-03-28 2015-10-01 Hewlett-Packard Development Company, L.P. Allowing use of a test key for a bios installation
TWI525470B (en) 2015-01-30 2016-03-11 Insyde Software Corp A method and a system for updating the sensitive variables of a computer, a computer-readable recording medium, and a computer program product
TWI623834B (en) * 2015-03-25 2018-05-11 環鴻科技股份有限公司 Booting method for computer system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (en) * 2005-01-07 2006-11-30 Microsoft Corp System and method for safely booting computer having reliable processing module
JP2007257197A (en) * 2006-03-22 2007-10-04 Fujitsu Ltd Information processor having start verification function
US20110161648A1 (en) * 2008-06-16 2011-06-30 Nokia Siemens Networks Oy Software loading method and apparatus
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
WO2010113282A1 (en) * 2009-03-31 2010-10-07 富士通株式会社 A reconfigurable information processing device having a verification function and a control method therefor

Also Published As

Publication number Publication date
EP3588354B1 (en) 2021-01-20
JP6846457B2 (en) 2021-03-24
TWI684887B (en) 2020-02-11
TW202001651A (en) 2020-01-01
US11443043B2 (en) 2022-09-13
EP3588354A1 (en) 2020-01-01
US20190392151A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
US10142104B2 (en) Securely recovering a computing device
JP2020004390A (en) Automatic verification method and system
JP5014726B2 (en) Enhanced execution environment by preventing unauthorized boot loader execution
JP5403771B2 (en) System and method for providing secure updates to firmware
KR100648533B1 (en) Virus resistant and hardware independent method of flashing system bios
US9424431B2 (en) Protecting operating system configuration values using a policy identifying operating system configuration settings
TWI598814B (en) System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (uefi)-compliant firmware
CN101578609B (en) Secure booting a computing device
US9026771B2 (en) Secure computer system update
US9710652B1 (en) Verifying boot process of electronic device
JP2013175112A (en) Authentication device and authentication method
CN115509587B (en) Firmware upgrading method and device, electronic equipment and computer readable storage medium
TWI815607B (en) Method of updating basic input/output system
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
TW202407542A (en) Method of updating basic input/output system
CN113051579A (en) Control method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210301

R150 Certificate of patent or registration of utility model

Ref document number: 6846457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250